Avaya reconoció una vulnerabilidad en Avaya S87XX/S8500/S8300, que puede explotarse para comprometer el sistema de un usuario.
Avaya Security Advisory
ASA-2006-010
Avaya S8300 Media Server | Lynx | < | 2.8.6 |
Avaya S8500 Media Server | Lynx | < | 2.8.6 |
Avaya S8700 Media Server | Lynx | < | 2.8.6 |
Avaya S8710 Media Server | Lynx | < | 2.8.6 |
Avaya reconoció una vulnerabilidad en Avaya S87XX/S8500/S8300, que puede explotarse por personas maliciosas para comprometer el sistema de un usuario.
Si se utiliza una URL NNTP, Lynx se conecta a un servidor NNTP y recupera información sobre artículos disponibles en el grupo de noticias seleccionado. Ulf Harnhammar encontró un desbordamiento de memoria en la función que maneja el escape de caracteres especiales. Un atacante podría levantar un servidor NNTP malicioso y engañar a un usuario para que lo accese utilizando Lynx. Los datos que entregue el servidor podrían activar el desbordamiento y ejecutar código arbitrario con los derechos del usuario que este utilizando Lynx.
Ver:
Buffer Overflow en 'HTrjis()' de Lynx.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4848
La vulnerabilidad afecta todas las versiones.
Acceso al sistema.
Evite navegar en sitios Web no confiables con el navegador "lynx" hasta que este disponible una actualización.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT